Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘écoute’

La France va se doter d’un système centralisé d’interception des données téléphoniques et internet. Mais les futures grandes oreilles de l’Etat, gérées par le groupe Thales, posent de graves problèmes. Surcoûts, failles de sécurité, risques de conflit d’intérêts… Révélations.

 

1Conversations téléphoniques, SMS, MMS, Internet… Dès cet été, l’ensemble des communications mises sur écoute passera par ces grandes oreilles de l’Etat. Souhaité dès 2010 par l’ancien président Nicolas Sarkozy, ce système de surveillance va permettre de centraliser en un seul point plus de 5 millions de réquisitions judiciaires (liste des appels téléphoniques, identité d’un abonné derrière un numéro…) et près de 40 000 écoutes autorisées par les juges dans le cadre de leurs enquêtes.

[…]

Découvrez le nouveau système centralisé des écoutes téléphoniques et Internet: Schéma complet de la plate-forme nationale des interceptions judiciaires (PNIJ)

[…]

En plein débat sur la moralisation de la vie politique voulue par François Hollande, l’éveil prochain de la PNIJ paraît bien problématique. Par exemple, les gouvernants pourraient-ils avoir accès à des enquêtes en cours les concernant, eux ou leurs proches, en se connectant directement à cette plate-forme ? Nul ne le sait. Le risque est important. Et, d’abord, pour Thales lui-même. « Même si, techniquement, cette hypothèse paraît improbable, un comité de contrôle de six « sages » va être constitué pour apporter toutes garanties aux citoyens », confie Richard Dubant. Une manière aussi de répondre à la question que tout le monde se pose : « Qui surveillera les surveillants ? »

Par Emmanuel Paquette pour lexpansion.lexpress.fr

En savoir plus :

Source : http://lexpansion.lexpress.fr/high-tech/internet-sms-comment-thales-va-mettre-les-reseaux-francais-sur-ecoute_383757.html

La France vous écoute !

Posté par Arnaud Pelletier le 5 septembre 2011

Les écoutes téléphoniques ? De quoi s’agit-il ? « C’est le Monde qui l’affirme ce matin. Contrairement aux dénégations de l’exécutif, le contre-espionnage français aurait bien réclamé les factures téléphoniques détaillées de Gérard Davet, journaliste du quotidien, et co-auteur de l’ouvrage sorti hier (31.08.2011) « Sarko m’a tuer ».

Une opération, si elle se confirmait, qui tombe sous le coup de la loi sur le secret des sources. Interrogé sur France Info ce matin, le ministre de l’Intérieur Claude Guéant a reconnu des « repérages de communications téléphoniques » et dit s’en remettre à la justice. »

Qu’en des termes élégants, type langue de bois, le ministre voudrait dire : « écoutes téléphoniques illégales »

« L’espionnage des communications de plusieurs journalistes du Monde par le pouvoir a débuté à l’été 2010, au début de l’affaire Bettencourt, après la publication de conversations captées clandestinement au domicile de la milliardaire. »

[…]

En savoir plus :

http://sefcaputeaux2.blogs.nouvelobs.com/archive/2011/09/02/la-france-vous-ecoute.html

Et aussi :

L’affaire Bettencourt est relancée par des révélations sur l’espionnage d’un journaliste du Monde par les services de renseignement, parallèlement au démenti sur la mise en cause de Nicolas Sarkozy.

Ce nouvel épisode a ravivé le débat politique entre gauche et droite, à huit mois de l’élection présidentielle. Au sein de l’UMP, le député Bernard Debré a jugé « intolérable » que le contre-espionnage ait pu examiner les appels d’un des journalistes du Monde pour identifier ses sources.

Une juge d’instruction parisienne, Sylvie Zimmermann, a découvert que la DCRI (Direction centrale du renseignement intérieur) avait demandé en juillet 2010 par réquisition à l’opérateur Orange les factures détaillées de téléphone de Gérard Davet, journaliste au Monde.

La demande a été faite le lendemain de la publication par le quotidien d’un article embarrassant pour Eric Woerth, alors ministre du Travail, qui a dû démissionner en raison notamment de l’embauche de sa femme par le gestionnaire de fortune de l’héritière de L’Oréal.

[…]

Par Thierry Lévêque pour lepoint.fr

En savoir plus :

http://www.lepoint.fr/fil-info-reuters/l-espionnage-de-la-presse-relance-l-affaire-bettencourt-01-09-2011-1369092_240.php

Comment mettre en place une écoute téléphonique ?

Posté par Arnaud Pelletier le 20 juillet 2011

« News of the World » n’a pas l’exclusivité des écoutes téléphoniques illégales. Des techniques simples sont accessibles à n’importe quel particulier.

[…]

Reste que l’espionnage téléphonique ne relève pas de la prouesse technique et peut être accessible à n’importe quel particulier. Espionner sa femme, son employé ou ses enfants, les techniques permettent à monsieur-tout-le-monde de devenir un véritable agent secret au service de sa curiosité.

50 euros pour une copie de chaque SMS

Après un petit tour sur la Toile, on s’aperçoit que mettre un téléphone sur écoute peut être d’une simplicité déconcertante. De nombreux sites proposent ainsi de télécharger un petit programme qui transforme un mobile en véritable mouchard. Le programme totalement invisible permet d’écouter et d’enregistrer les conversations, de copier tous les SMS entrants et sortants, de géolocaliser le mobile, d’écouter en temps réel autour du téléphone (dans un rayon de 5 à 8 mètres), et même d’enregistrer la vidéo captée par l’objectif du portable.

Le site GSM Espion propose, par exemple, un programme « disponible pour 178 modèles », « totalement invisible » et « commandé à distance grâce à un code secret, même si vous êtes à l’autre bout du monde… » Un programme qui a un coût en fonction des services souhaités : un autre site démarre à 50 euros pour une interception de SMS et va jusqu’à 500 euros pour la totale.

Une carte à 25 euros pour écouter un téléphone fixe

Pour écouter les conversations sur un téléphone fixe, la technique n’est pas plus compliquée. Un ordinateur et une carte, dite « DECT », suffisent. La carte reliée à l’ordinateur capte toutes les communications dans un rayon de 50 à 100 mètres pour des téléphones fixes sans fils répondant à la norme DECT (une grande majorité). Elle intercepte le signal entre la base et le combiné, permettant ainsi d’avoir accès aux communications. Et ce type de carte se retrouve facilement en vente sur Internet aux alentours de 25 euros.

[…]

Les systèmes anti-écoutes téléphoniques

[…]

Nombreux sont les sites qui précisent que les appareils et programmes vendus restent illégaux en France, même s’il est tout à fait possible de le recevoir directement en France. Mais aux vues des prix pratiqués, l’écoute téléphonique est devenue un véritable commerce via Internet.

Par Boris Manenti pour Le Nouvel Observateur

En savoir plus :

http://tempsreel.nouvelobs.com/actualite/societe/20110719.OBS7290/comment-mettre-en-place-une-ecoute-telephonique.html

Comment Ben Laden envoyait ses e-mails sans Internet …

Posté par Arnaud Pelletier le 16 mai 2011

Les services secrets américains disposent du plus grand arsenal informatique du monde, et des meilleurs moyens d’espionnage, mais ils n’ont jamais réussi à trouver la trace d’Oussama Ben Laden sur Internet. Conscient d’être traqué aussi dans le monde virtuel, ce dernier avait mis en place un stratagème d’une simplicité déconcertante, mais très efficace.

Comme le note l’agence Associated Press (AP), qui tient ses informations d’officiels américains, Oussama Ben Laden écrivait ses messages sur son ordinateur mais n’avait pas de connexion à Internet dans la maison où il vivait. Il s’appuyait donc sur des personnes de confiance, qui transportaient ses messages sur une clé USB, jusqu’à un cybercafé où ils copiaient-collaient les textes et les envoyaient par e-mail. Ces messagers en profitaient pour copier tout message entrant sur la clé USB, pour rapporter son courrier virtuel à Oussama Ben Laden, qui ne quittait pas sa maison d’Abbottabad.

Des dizaines de milliers de documents

Cette pratique très discrète a protégé le leader terroriste des grandes oreilles de Washington. Mais paradoxalement, elle pourrait désormais beaucoup nuire à al-Qaida. Les membres du commando qui a exécuté Oussama Ben Laden ont retrouvé des centaines de clés USB dans la maison. Toute la correspondance de l’ex-numéro 1 de l’organisation terroriste est archivée et va être exploitée, par la CIA notamment. Il y aurait selon AP des dizaines de milliers de documents, ainsi que des noms et des coordonnées des contacts de Ben Laden.

La méthode comportait plusieurs inconvénients, dont le fait que les intermédiaires avaient accès à l’ensemble des messages. La lenteur du processus, dont on ne connaît pas exactement le rythme, pourrait aussi avoir été un handicap pour l’organisation terroriste.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

http://www.lepoint.fr/high-tech-internet/comment-ben-laden-envoyait-ses-e-mails-sans-internet-13-05-2011-1330395_47.php

GSM : Se prémunir des écoutes et se défendre des vols…

Posté par Arnaud Pelletier le 29 avril 2011
  • Leçon n°1 : Se prémunir des écoutes…

Est-ce pour cette raison que les Vénézuéliens ne jurent que par leur Blackberry (ou BB) ? Notre confrère Slate.fr l’assure dans son article : « Il n’y a que le chien qui n’ait pas son BlackBerry dans la famille vénézuélienne ! ». Ainsi, le pays dirigé par Hugo Chavez serait dingue du fameux téléphone, à cause de son « PIN » : « Le PIN ? Le numéro d’identification unique et personnel à huit chiffres, qui a totalement remplacé, pour beaucoup, le numéro de téléphone ou le mail. Grâce à lui, les propriétaires de BB et eux seuls, peuvent s’échanger gratuitement messages, photos, etc. Valentina, avocate et utilisatrice BlackBerry depuis trois ans, l’a adopté : « C’est un service de communication privée qui est très difficile à pénétrer, contrairement aux mails ou SMS qui peuvent être contrôlés. Dans mon travail on l’utilise beaucoup » (Lire ici l’article).

Être pisté ou sur écoute est-il une réalité en France ? Selon Le Figaro.fr, ceux qui ont des choses à cacher feraient mieux d’échanger par mail que par téléphone : « Selon nos informations, les forces de police et de gendarmerie ne réalisent que 500 interceptions par an sur Internet, soit tout juste 10% de leurs besoins, contre 35.000 écoutes téléphoniques. (…) La France accuse un grand retard dans la modernisation des outils d’investigation sur Internet. Les interceptions téléphoniques – « les écoutes » – ont très largement fait face à l’explosion du nombre de téléphones portables depuis une décennie, en passant de 5.845 écoutes en 2002 à 35.000 aujourd’hui.

[…]

(Lire ici l’article).

  • Leçon n°2 : Se défendre des vols…

Selon l’article de Slate.fr, « le Venezuela n’échappe pas à la vague de vols de smartphones qui sévit dans le monde entier, et constitue même dans ce domaine un des pires exemples… Dans un pays qui recense 17.600 homicides en 2010, il est devenu un des premiers motifs de vol et d’agression… ». En France, un nouveau dispositif de la loi Loppsi – présenté dans un communiqué de la préfecture de l’Yonne, reçu vendredi 22 avril 2011 – vient d’être créé afin de rendre le vol de portable sans intérêt…

Extraits du communiqué : « Auparavant seule la fonction téléphone était bloquée par une déclaration à votre opérateur. Grâce aux nouvelles dispositions, dès que vous aurez porté plainte, la police ou la gendarmerie feront bloquer toutes les fonctionnalités de votre téléphone utilisant le réseau ou le web (téléphone proprement dit, usage web, consultation d’applications etc.). Afin de rendre inutilisables les téléphones volés, ces appareils seront bloqués par votre opérateur de téléphonie mobile lorsque la police ou la gendarmerie leur signalera le vol. Plus aucune fonctionnalité ne sera accessible. Ainsi le vol deviendra inutile. Quel est le numéro IMEI de votre téléphone ? Ce numéro peut vous être communiqué par votre opérateur. Vous pouvez le relever dès à présent en tapant *#06# sur votre téléphone. Conservez ce numéro en dehors de votre téléphone portable, en un lieu ou vous saurez le retrouver en cas de vol ».

Mais votre téléphone n’est pas le seul à avoir de la valeur : d’après un autre article de Slate.fr, il semblerait que « votre ordinateur vaut bien plus que son prix » : « Imaginez que vous soyez tombé nez à nez ce matin avec un cambrioleur masqué, faisant main basse non pas sur votre argenterie ou vos bijoux, mais sur votre ordinateur portable. Ce criminel atypique vous dit qu’il ne veut pas voler votre ordinateur mais le kidnapper. Il vous le rendra si vous acceptez de négocier avec lui et de déterminer combien vous seriez prêt à mettre dans une rançon annuelle, vous octroyant le privilège de garder cette machine chez vous. Ce qui pourrait sembler ridicule mais de nombreux économistes adoreraient faire cette expérience car ils suspectent que nos ordinateurs valent, d’une certaine (et étrange) façon, bien plus que ce que nous payons en les achetant » (Lire ici l’article).

[…]

Par Hanaë Grimal pour dijonscope.com

En savoir plus :

http://www.dijonscope.com/012880-attention-mouchards-votre-telephone-ou-votre-ordinateur-parlent-trop-nbsp

C’est un projet de loi particulièrement ambitieux, qui pourrait changer jusqu’à la nature des services Web que nous utilisons aujourd’hui. L’administration Obama entend demander l’an prochain au Congrès d’imposer à tous les services de communication leur mise en conformité avec les demandes de mise sur écoute des services de police. Facebook, Skype ou encore BlackBerry, devraient ainsi changer la manière dont fonctionnent leurs services, pour que le Federal Bureau of Investigation (FBI) ou la National Security Agency (NSA) puissent mettre sur écoute les communications que ceux-ci font transiter.

[…]

Depuis l’attentat raté de Times Square, en mai dernier, les services de renseignement américains ont accéléré leurs demandes : le principal suspect utilisait en effet un service de communication en pair à pair, qu’ils n’auraient pu mettre sur écoute.

CONTRAINTE TECHNOLOGIQUE

[…]

La question de la surveillance des services décentralisés et cryptés s’est également posée de manière accrue cet été, lorsque plusieurs pays, dont l’Arabie saoudite, ont demandé à RIM, le constructeur des BlackBerry, de leur donner les clefs de son système de cryptage. Le constructeur canadien a finalement accepté d’installer des centres de relais en Arabie, permettant au gouvernement de consulter les données transitant sur son territoire sur réquisition judiciaire. Des discussions sont également en cours entre RIM et le gouvernement indien ; en 2008, lors des attentats de Bombay, les terroristes avaient utilisé des téléphones BlackBerry pour pouvoir communiquer sans être écoutés.

Le Monde.fr

En savoir plus :

http://www.lemonde.fr/technologies/article/2010/09/27/les-etats-unis-veulent-renforcer-leurs-capacites-d-espionnage-du-web_1416457_651865.html

Le Monde.fr

1500 dollars pour espionner des portables !

Posté par Arnaud Pelletier le 3 août 2010

Il n’est pas nécessaire d’être un agent du FBI équipé de matériel coûtant des centaines de milliers de dollars pour être en mesure d’espionner les téléphones mobiles.

Le hacker Chris Paget, hacker mais surtout chercheur en sécurité informatique, vient de montrer comment, avec 1500 dollars d’outillage high-tech, il était parvenu à réaliser cet exploit.

Il lui a suffit d’un PC portable et de matériel radio pour mettre au point une sorte d’antenne-relais qui, lorsqu’elle est en fonction, prend le pas sur celles déployées par les opérateurs. Les téléphones mobiles s’y connectent donc en croyant être reliés aux installations officielles.

Il devient alors facile d’écouter et d’enregistrer les conversations passées sur ces téléphones. Le plus inquiétant est que l’outil d’espionnage est absolument indétectable par les utilisateurs.

Et la simplicité de sa mise au point fait aussi froid dans le dos. « Ce n’est vraiment pas compliqué à fabriquer », assure Chris Paget.

[…]

Vincent D. pour Starwizz

En savoir plus :

http://www.starwizz.com/1500-dollars-pour-espionner-les-portables-67574

Par Christophe Auffray, ZDNet France.

Sécurité – L’Agence nationale de la sécurité des systèmes d’information réagit à la diffusion d’articles et de reportages relatifs à des outils de surveillance et d’espionnage, notamment pour mobile. Code pénal à l’appui, l’Anssi rappelle la loi encadrant l’utilisation et la diffusion de ces dispositifs.

Les outils et logiciels de surveillance et d’espionnage font depuis peu parler d’eux. Autrefois destinés exclusivement à certaines professions et notamment aux forces de police, ils s’orientent désormais vers le grand public.

C’est justement cet usage que dénonce l’Agence nationale de la sécurité des systèmes d’information (ANSSI), créée par un décret du Premier ministre le 8 juillet 2009. Dans un communiqué de presse daté du 7 juin, l’Anssi rappelle les règles encadrant la commercialisation et l’utilisation de ces dispositifs d’écoute.

Des logiciels faciles à acquérir sur Internet

Des éditeurs proposent notamment des logiciels à installer sur téléphone mobile et permettant d’établir un historique des appels ou d’obtenir une copie de l’ensemble des SMS envoyés ou reçus sur un terminal donné.

Avec des prix de vente oscillant entre 50 et 100 euros, ces logiciels sont désormais à la portée du grand public. L’Anssi juge donc nécessaire de rappeler que « l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi. Leur violation, la vente au public et l’utilisation de dispositifs d’écoute sont illégales et passibles de poursuites judiciaires. »

Utilisation, détention, fabrication, commercialisation et publicité sont punies par la loi

Ces actes, régis par le code pénal (notamment les articles 226-11 et 226-152), sont ainsi punis  […]

La peine est identique, à savoir un an d’emprisonnement et 45.000 euros d’amende.

En savoir plus :

http://www.zdnet.fr/actualites/logiciels-d-espionnage-des-communications-l-anssi-rappelle-les-regles-39752241.htm

Espionnage : les téléphones portables mis sur écoute

Posté par Arnaud Pelletier le 10 septembre 2009

Meme si ce n’était pas le but initial, l’application google latitude , installée sur des téléphones cellulaire peut servir à localiser des individus en temps réel. Des logiciels espions existent sur Internet.

Mais cela est contraire à la loi.

La loi punit sévérement ce type d’espionnage. Le transgresseur est passible d’une amende ne dépassant pas Rs 1 million et les équipements utilisés seront saisis. « L’application google latitude permet de voir ses amis en temps réel » , lance Zakir Heerah, directeur de la firme Maurisystem ltd . Cette entreprise commercialise des téléphones portables de la marque HTC. Un des modéles les plus récents, le HTC Magic , comporte cette fonction. Celleci néanmoins pourrait être installée sur d’autres smartphones . « Il y a deux méthodes, à travers le réseau cellulaire ou GPS » , explique- t- il. « Voilà un mode d’emploi pour mettre un téléphone sur écoute en moins de trente minutes » , débute un manuel trouvable sur Internet. Le plus inquiétant est que l’auteur dit avoir 13 ans. Un systéme, relativement simple, permet d’enregistrer les conversations téléphoniques sur un ordinateur.

Cet adolescent n’est toutefois pas le seul à s’adonner à ce type de passe- temps.

Il existe de nombreux logiciels payants qui permettent de suivre les conversations ou les messages envoyés par un téléphone portable.

Ces logiciels sont faciles à installer. Mais ils nécessitent d’avoir en main le téléphone qu’on souhaite espionner. Ils se vendent à des prix variant entre Rs 2 000 et Rs 100 000. Il suffit alors de télécharger le logiciel sur le téléphone à partir d’un ordinateur. Les concepteurs assurent qu’ils ne laissent aucune trace, donc l’utilisateur ne peut savoir qu’un logiciel espion a été installé sur son portable.

Une fois le logiciel installé, les conversations et les messages seront tous interceptés. Dans certains cas, celui qui a installé le programme est alerté par message d’une conversation sur l’autre téléphone. Il n’a alors qu’à appeler un numéro pour écouter la conversation. D’autres logiciels téléchargent les conversations audio et par messages sur un serveur auquel l’ « espion » peut avoir accés par le biais d’un mot de passe, comme pour accéder à un site Internet. Cela peut se faire de n’importe quel poste.

Le moyen le plus sûr pour éviter d’être mis sur écoute c’est d’éviter de passer par les opérateurs de téléphonie. La solution est le téléphone satellite. Le plus populaire au monde serait l’ Iridium . Il se sert d’un réseau de 66 satellites afin que ses utilisateurs aient accés à une connexion n’importe où dans le monde. Le coût d’un tel appareil est trés élevé tout comme le prix de la communication qui peut atteindre les Rs 500 par minute si on appelle d’un téléphone portable. Sur ebay, de nombreux téléphones Iridium sont à vendre entre Rs 2 500 et Rs 70 000.

Posted by Sarah Lagesse on Sep 9th, 2009 and filed under Tech. You can follow any responses to this entry through the RSS 2.0.

http://www.kotzot.com/news/espionnage-les-telephones-portables-mis-sur-ecoute.html

Trojan.Peskyspy met Skype sur écoute

Posté par Arnaud Pelletier le 3 septembre 2009
 Ce cheval de Troie enregistre les conversations vocales des utilisateurs de Skype, à leur insu. Reste au pirate à récupérer les fichiers enregistrés au format MP3.

Cela risque de donner des idées aux services de police français, bientôt autorisés à installer des mouchards sur les PC des suspects. Trojan.Peskyspy est un nouveau cheval de Troie capable de mettre sur écoute les utilisateurs de Skype et d’enregistrer leurs conversations à leur insu. L’éditeur de sécurité Symantec a donné l’alerte le 27 août dernier, soulignant cependant que le risque d’infection est faible, le malware étant incapable de se propager par lui-même.

Trojan.Peskyspy (ou Troj_Spaykr.C pour Trend Micro) serait le premier de son genre. Ce cheval de Troie cible pour l’instant Skype, mais il pourrait tout aussi bien fonctionner avec d’autres logiciels de voix sur IP, souligne Symantec, qui précise que toutes les versions de Windows sont affectées.

Des conversations enregistrées en MP3

Le programme ne s’appuie pas sur une faille quelconque mais intercepte directement le flux audio à la sortie du micro en détournant les interfaces logicielles audio de Windows. La technique permet au passage de se jouer des dispositifs d’encryptage utilisés par des logiciels comme Skype pour préserver la confidentialité des échanges. Une fois la conversation interceptée, Trojan.Peskyspy l’enregistre sur le disque dur de l’ordinateur, au format MP3. Reste au pirate à la récupérer sans se faire remarquer.

Pour cela, Trojan.Peskyspy ouvre une « back door » dans le PC compromis. Autrement dit, il permet à un utilisateur de s’introduire à distance dans la machine pour télécharger le fichier MP3 ou effectuer d’autres actions malveillantes. Symantec précise que le malware est capable de contourner les barrières de certains pare-feu afin de transférer les données sans éveiller aucun soupçon.

Pour l’instant, les éditeurs de sécurité n’agitent pas le chiffon rouge. Trojan.Peskyspy ne serait qu’une « proof of concept », autrement dit une démonstration de savoir-faire. Mais le code du malware a été rendu public, ce qui va immanquablement susciter la créativité de petits malins malintentionnés.

http://www.01net.com/editorial/505612/trojan-peskyspy-met-skype-sur-ecoute/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous